Upload
dinhkhanh
View
220
Download
0
Embed Size (px)
Citation preview
Universidad Mariano Gálvez, Campus Universitario de Huehuetenango
Maestría en Administración Financiera
Curso: Teoría General de Sistemas
Catedrática: Ing. Claudia Esmeralda Villela Cervantes
Tema:
ASPECTOS ÉTICOS Y SOCIALES EN LOS SISTEMAS DE INFORMACIÓN
Nombre: Carné:
Ehlvest Josué Gómez García 4029-08-6240
Walter Arturo Pérez Méndez 4029-08-11627
Jairo Rubiel Gómez Mendoza 4029-08-6805
Yovana Lili de León López 4029-06-8029
Irene Maldonado Ordoñez 4029-00-5536
Huehuetenango, 30 de Mayo de 2,015
INTRODUCCIÓN
Hoy en día los avances tecnológicos en los sistemas de información han
motivado el surgimiento de nuevas cuestiones de ética, ya que si bien es cierto estos
cambios son necesarios para el mejor desenvolvimiento de las actividades, para poder
competir una sociedad cambiante e innovadora, y para obtener beneficios a través de
estas tecnologías, al mismo tiempo se crea una nueva oportunidad para violentar la
privacidad lo cual se ha convertido en un gran problema ético.
Tomando como base lo anterior el presente trabajo tienen como objetivo
fundamental dar a conocer aspectos éticos y sociales relacionados con los sistemas de
información, la manera en como los medios tecnológicos discretamente actúan a
través del telemarketing, determinar qué aspectos éticos, sociales y políticos general
los sistemas de información, que principios específicos para la conducta se pueden
utilizar para guiar las decisiones éticas, definir por qué la tecnología de los sistemas
de información contemporáneo e internet imponen desafíos para la protección de la
privacidad individual y la propiedad intelectual, una breve descripción de cómo han
afectado los sistemas de información nuestra vida cotidiana, etc.
Esto con la finalidad de que podamos comprender lo importante que son los
Sistemas informáticos, y la dependencia que se puede generar en nuestro diario vivir,
también es importante resaltar que la ética debe estar presente en la utilzación de
cualquier tipo de nueva tecnología en individuos y sociedad ya que crean
oportunidades para un intenso cambio social, y por ende amenazan las distribuciones
existentes de poder, dinero derechos y obligaciones.- Los sistemas informáticos son
indispensables, para el avance dentro de cualquier sociedad, persona, empresa, pero
debe ser utilizada adecuadamente y bajo normas de conducta ética, ya que de lo
contrario representaría una amenaza, personal y colectiva.
Dicho trabajo fue elaborado del libro de Sistemas de Información Gerencial 12ª.
Edición de Kenneth C. Laudon y Jane P. Laudon.
ASPECTOS ÉTICOS Y SOCIALES EN LOS SISTEMAS DE INFORMACIÓN
ASPECTOS ÉTICOS Y SOCIALES EN LOS SISTEMAS DE INFORMACIÓN:
EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD: USTED ES
EL OBJETIVO.
El Marketing dirigido al comportamiento busca incrementar la eficiencia de los
anuncios en línea al usar la información que los visitantes de sitio Web revelan sobre
sí mismos en línea , y si es posible combinan esta con la identidad fuera de línea y los
datos de consumo recopilados por empresas tales como acxiom.
Una de las promesas originales de web fue que podía distribuir un mensaje de
marketing dirigido a cada consumidor con base en estos datos, y después medir los
resultados en términos de clics concretados y compras.
La tecnología que se utiliza para implementar el rastreo en línea es una
combinación de cookies, cookies de Flash y bugs Web (también conocidos como
bichos Web).
Los bugs Web son pequeños programas que se colocan en su computador
cuando visita uno de miles de sitios Web.
Los bugs Web reportan a los servidores operados por sus propietarios los
dominios y páginas Web que usted visitó, los anuncios en los que hizo clic y otros
comportamientos en línea.
Un estudio reciente de 20 millones de páginas Web publicadas por 2 millones
de dominios encontró a Google, Yahoo, Amazon, YouTube, Photobucket y Flickr entre
los primeros 10 sitios de bichos Web. Tan sólo Google es responsable del 20% de
todos los bichos Web.
La página de inicio promedio en los primeros 100 dominios Web tiene cerca de
50 cookies y bugs de rastreo.
El objetivo de los bichos Web es aún más granular: estas herramientas se
pueden usar para identificar sus intereses y comportamientos personales, de modo
que le puedan mostrar anuncios dirigidos con precisión.
El crecimiento en el poder, la extensión y el alcance del marketing dirigido al
comportamiento ha atraído la atención de los grupos de privacidad y la Comisión
Federal de Comercio (FTC). En la actualidad, el rastreo Web no está regulado. En
noviembre de 2007, la FTC abrió audiencias para considerar las propuestas de los
defensores de la privacidad Para desarrollar una “lista de los que no se deben
rastrear”, desarrollar indicaciones visuales en línea para alertar a las personas sobre
el rastreo y permitirles optar por no participar.
Todos estos esfuerzos regulatorios hacen énfasis en la transparencia, en que el
usuario controle su información, en la seguridad y en la estabilidad temporal de las
promesas de privacidad (tal vez no se permitan cambios repentinos sin aviso previo
sobre la privacidad de la información). Tal vez la cuestión básica ética y moral sea
comprender qué derechos tienen los individuos en sus propios identificables en
Internet. ¿Acaso son derechos de “propiedad”, o tan sólo un “interés” en un activo
subyacente? ¿Qué tanta privacidad Estamos dispuestos a ceder a cambio de recibir
anuncios más relevantes?
Las encuestas indican que más del 70 por ciento de los estadounidenses no
desean recibir anuncios dirigidos.
El uso creciente de las técnicas de marketing dirigido con base en el
comportamiento que se describen en el caso de apertura del capítulo demuestra que
la tecnología puede ser una espada de doble filo. Puede ser el origen de muchos
beneficios (puesto que nos muestra anuncios relevantes a nuestros intereses), pero
también puede crear nuevas oportunidades para invadir nuestra privacidad y
permitir el uso imprudente de esa información en una variedad de decisiones sobre
nuestra persona.
Sin embargo, esta solución también crea un dilema ético, en donde se enfrentan
los intereses monetarios de los anunciantes en línea y los motores de búsqueda
contra los intereses de los individuos por mantener un sentido de control sobre su
información personal y su privacidad. Aquí hay dos valores muy cercanos en conflicto.
Como gerente, usted tendrá que ser sensible a los impactos tanto negativos
como positivos de los sistemas de información para su empresa, empleados y clientes.
Necesitará aprender a resolver los dilemas éticos relacionados con los sistemas de
información.
COMPRENSIÓN DE LOS ASPECTOS ÉTICOS Y SOCIALES RELACIONADOS CON LOS
SISTEMAS:
EJEMPLOS RECIENTES DE JUICIOS ÉTICOS FALLIDOS DE LOS GERENTES DE NIVEL
SUPERIOR
1. Lehman Brothers Uno de los bancos de inversión estadounidenses más
antiguo colapsa en 2008. Lehman utilizó sistemas de información (2008-2010)
e hizo trampa con la contabilidad para ocultar sus malas inversiones. Lehman
también se involucró en tácticas engañosas para desviar inversiones de sus
libros.
2. WG Trading Co. (2010) Paul Greenwood, gerente de fondos libres de inversión
y socio general en WG Trading, se declaró culpable de defraudar a los
inversionistas de $554 millones a lo largo de 13 años; Greenwood pagó al
gobierno $331 millones y cumple una condena de 85 años en prisión.
3. Servicio de administración de minerales (Departamento del interior de Estados
Unidos) (2010) Se acusó a los gerentes de aceptar regalos y otros favores de
las compañías petroleras, de permitir que los empleados de las plataformas de
compañías petroleras escribieran los informes de inspección y de no hacer
cumplir las regulaciones existentes en las plataformas de perforación Gulf
submarinas. Los empleados falsificaron de manera sistemática los sistemas de
registro de información.
4. Pfizer, Eli Lilly y En Estados Unidos, las principales empresas farmacéuticas
pagaron miles de millones de dólares por cargos federales AstraZeneca (2009)
debido a que sus ejecutivos arreglaron las pruebas clínicas de ciertos fármacos
antipsicóticos y analgésicos, los comercializaron de manera inapropiada a los
niños y reclamaron beneficios sin fundamento al tiempo que cubrieron los
resultados negativos. Las empresas falsificaron información en los informes y
sistemas.
5. Galleon Group (2009) Se presentaron cargos criminales contra el fundador de
Galleon Group por comerciar con información interna, pagar $250 millones a
bancos de Wall Street y obtener a cambio información del mercado que otros
inversionistas no recibieron.
6. Siemens (2009) La empresa de ingeniería más grande del mundo pagó más de
$4 mil millones a las autoridades alemanas y estadounidenses por un
esquema de soborno a nivel mundial que duró varias décadas, aprobado por
los ejecutivos corporativos para influenciar a los clientes potenciales y a los
gobiernos. Los pagos se ocultaron de los sistemas contables que generaban
informes normales.
Aunque estos casos importantes de juicio ético y legal fallido no fueron
planeados por los departamentos de sistemas de información, los sistemas de
información fueron instrumentales en muchos de estos fraudes.
En muchos casos los perpetradores de estos crímenes utilizaron con astucia los
sistemas de información generadores de informes financieros para ocultar sus
decisiones del escrutinio público con la vaga esperanza de que nunca los atraparan.
La ética se refiere a los principios del bien y del mal que los individuos, al
actuar como agentes con libre moral, utilizan para guiar sus comportamientos. Los
sistemas de información generan nuevas cuestiones éticas tanto para los individuos
como para las sociedades, ya que crean oportunidades para un intenso cambio social
y, por ende, amenazan las distribuciones existentes de poder, dinero, derechos y
obligaciones.
A los aspectos éticos en los sistemas de información se les ha dado una nueva
urgencia debido al surgimiento de Internet y el comercio electrónico. Internet y las
tecnologías de las empresas digitales facilitan ahora más que nunca los procesos de
ensamblar, integrar y distribuir la información, lo cual desencadena nuevas cuestiones
sobre el uso apropiado de la información de los clientes, la protección de la privacidad
personal y la protección de la propiedad intelectual.
Otros aspectos éticos urgentes generados por los sistemas de información son:
establecer la rendición de cuentas por las consecuencias de los sistemas de
información, fijar estándares para salvaguardarla calidad del sistema que protege la
seguridad del individuo y la sociedad, así como preservar los valores y las
instituciones que se consideran esenciales para la calidad de vida en una sociedad de
información.
La introducción de nueva tecnología de la información tiene un efecto de onda,
el cual genera nuevos aspectos éticos, sociales y políticos con los que debe lidiar en los
niveles individual, social y político. Estos aspectos tienen cinco dimensiones morales:
derechos y obligaciones de información, derechos y obligaciones de propiedad,
calidad del sistema, calidad de vida y rendición de cuentas y control.
CINCO DIMENSIONES MORALES DE LA ERA DE LA INFORMACIÓN:
1. Derechos y obligaciones de información. ¿Qué derechos de información poseen
los individuos y las organizaciones con respecto a sí mismos? ¿Qué pueden
proteger?
2. Derechos y obligaciones de propiedad. ¿Cómo se protegerán los derechos de
propiedad intelectual tradicionales en una sociedad digital en la que es difícil
rastrear y rendir cuentas sobre la propiedad, y es muy fácil ignorar dichos
derechos de propiedad?
3. Rendición de cuentas y control. ¿Quién puede y se hará responsable, además de
rendir cuentas por el daño hecho a la información individual y colectiva, y a los
derechos de propiedad?
4. Calidad del sistema. ¿Qué estándares de calidad de los datos y del sistema
debemos exigir para proteger los derechos individuales y la seguridad de la
sociedad?
5. Calidad de vida. ¿Qué valores se deben preservar en una sociedad basada en la
información y el conocimiento? ¿Qué instituciones debemos proteger para
evitar que se violen sus derechos? ¿Qué valores y prácticas culturales apoya la
nueva Tecnología de la información?
TENDENCIAS DE TECNOLOGÍA CLAVE QUE GENERAN ASPECTOS ÉTICOS:
TENDENCIAS DE TECNOLOGÍA QUE GENERAN ASPECTOS ÉTICOS
1. El poder de cómputo se duplica cada 18 meses: Cada vez más organizaciones
dependen de los sistemas computacionales para sus operaciones críticas.
2. Los costos del almacenamiento de datos disminuyen con rapidez: Las
organizaciones pueden mantener con facilidad bases de datos detalladas sobre
individuos.
3. Avances en el análisis de datos: Las compañías pueden analizar grandes
cantidades de datos recopilados sobre individuos para desarrollar perfiles
detallados del comportamiento individual.
4. Avances en las redes: Es mucho más fácil copiar información de una ubicación
a otra y acceder a los datos personales desde ubicaciones remotas.
El uso de las computadoras para combinar los datos de varias fuentes y crear
expedientes electrónicos de información detallada sobre ciertos individuos se conoce
como creación de perfiles.
Por ejemplo, varios miles de los sitios Web más populares permiten que
DoubleClick (propiedad de Google), una agencia de publicidad por Internet, rastree
las actividades de sus visitantes a cambio de los ingresos por los anuncios basados en
la información sobre los visitantes que DoubleClick recopila. DoubleClick utiliza esta
información
Para crear un perfil de cada visitante en línea, y agrega más detalles a medida
que el visitante accede a un sitio asociado con esta propiedad.
Con el tiempo, crea un expediente detallado de los hábitos de gasto y de uso de
la computadora de una persona en Web, el cual vende a las compañías para ayudarles
a dirigir sus anuncios Web con más precisión como ChoicePoint están floreciendo.
Hay una nueva tecnología de análisis de datos conocida como conciencia de
relaciones no evidentes (NORA), gracias a la cual el gobierno y el sector privado
obtuvieron Herramientas aún más poderosas para crear perfiles.
NORA puede recibir Información sobre personas de muchas fuentes distintas,
como solicitudes de empleo, registros telefónicos, listados de clientes y listas de
“buscados”, para luego correlacionar relaciones y encontrar conexiones ocultas
oscuras que podrían ayudar a identificar criminales o terroristas (vea la figura4-2).
La tecnología de NORA explora datos y extrae información a medida que se generan
4.2 LA ÉTICA EN UNA SOCIEDAD DE INFORMACIÓN
La ética es una cuestión de los humanos que tienen libertad de elección. Trata
sobre la elección individual: al enfrentarse a cursos de acción alternativos.
CONCEPTOS BÁSICOS: RESPONSABILIDAD, RENDICIÓN DE CUENTAS Y
RESPONSABILIDAD LEGAL
Las elecciones éticas son decisiones que toman los individuos responsables de
las consecuencias de sus acciones. La responsabilidad significa que usted acepta los
costos, deberes y obligaciones potenciales por las decisiones que toma. La rendición
de cuentas significa que hay mecanismos en vigor para determinar quién tomó una
acción responsable, y quién está a cargo.
La responsabilidad legal es una característica de los sistemas políticos en
donde entran en vigor un grupo de leyes que permite a los individuos recuperar los
daños que reciben de parte de otros actores, sistemas u organizaciones. El debido
proceso es una característica relacionada de las sociedades gobernadas por leyes y es
un proceso en el que las normas se conocen y comprenden, además de que existe la
habilidad de apelar a las autoridades superiores para asegurar que se apliquen las
leyes en forma correcta.
ANÁLISIS ÉTICO
Al enfrentarse a una situación que parece presentar cuestiones éticas, ¿cómo
debería analizarla? El siguiente proceso de cinco pasos le será de utilidad:
1. Identificar y describir los hechos con claridad. Averigüe quién hizo qué a quién,
y dónde, cuándo y cómo lo hizo.
2. Definir el conflicto o dilema e identificar los valores de mayor orden
involucrados. Los aspectos éticos, sociales y políticos siempre hacen referencia
a valores superiores.
3. Identificar a los participantes. Todo aspecto ético, social y político tiene
participantes en el juego, los cuales tienen un interés en el resultado, han
invertido en la situación y por lo general tienen opiniones vocales.
4. Identificar las opciones que se pueden tomar de manera razonable. Tal vez
descubra que ninguna de las opciones satisface todos los intereses implicados,
pero que algunas hacen un mejor trabajo que otras.
5. Identificar las consecuencias potenciales de sus opciones. Algunas opciones
pueden ser correctas en el sentido ético, pero desastrosas desde otros puntos
de vista.
PRINCIPIOS ÉTICOS CANDIDATOS
Una vez completo su análisis, ¿qué principios o reglas éticas debe usar para
tomar una decisión? ¿Qué valores de orden superior deberían informar su juicio?
Aunque usted es el único que puede decidir cuál de varios principios éticos seguirá y
cómo les asignará prioridades, es útil considerar algunos principios éticos con raíces
profundas en muchas culturas, que han sobrevivido a través de la historia registrada:
1. Haga a los demás lo que quiera que le hagan a usted (la Regla dorada).
2. Si una acción no es correcta para que todos la tomen, no es correcta para nadie
(Imperativo categórico de Emmanuel Kant).
3. Si no se puede tomar una acción en forma repetida, no es correcto tomarla de
ningún modo (Regla del cambio de Descartes).
4. Tome la acción que obtenga el valor más alto o grande (Principio utilitarista).
5. Tome la acción que produzca el menor daño o el menor costo potencial
(Principio de aversión al riesgo).
6. Suponga que casi todos los objetos tangibles e intangibles le pertenecen a
alguien más, a menos que haya una declaración específica de lo contrario (ésta
es la Regla ética de “no hay comida gratis”).
CÓDIGOS PROFESIONALES DE CONDUCTA
Los códigos profesionales de conducta se promulgan mediante asociaciones de
profesionales, como la Asociación Médica Estadounidense (AMA). Estos grupos
profesionales asumen la responsabilidad de regular en forma parcial sus profesiones
al determinar los requisitos de entrada y la competencia. Los códigos de ética son
promesas que hacen las profesiones de regularse a sí mismas en el interés general de
la sociedad. Por ejemplo, evitar dañar a otros, honrar los derechos de propiedad
(entre ellos la propiedad intelectual) y respetar la privacidad.
ALGUNOS DILEMAS ÉTICOS DEL MUNDO REAL
Los sistemas de información han creado nuevos dilemas éticos en los que un
conjunto de intereses se compara con otro. Por ejemplo, muchas de las grandes
compañías telefónicas en Estados Unidos utilizan la tecnología de la información para
reducir los tamaños de sus fuerzas laborales.
4.3 LAS DIMENSIONES MORALES DE LOS SISTEMAS DE INFORMACIÓN
DERECHOS DE INFORMACIÓN: PRIVACIDAD Y LIBERTAD EN LA ERA DE
INTERNET
La privacidad es el derecho a que se nos deje solo, sin vigilancia o interferencia.
La tecnología y los sistemas de información amenazan los derechos del individuo a la
privacidad.
Las leyes de la privacidad se basen a un régimen llamado Practicas Honestas de
Información (FIP) que son principios que rigen la recopilación y el uso de la
información acerca de los individuos. Al individuo le interesa realizar una transacción
y al poseedor información acerca del individuo.
Principios de las prácticas honestas de información de la comisión federal de
comercio:
1. Observación y advertencia
2. Elección y consentimiento
3. Acceso y partición
4. Seguridad
5. Aplicación
La FTC, la agencia nacional de protección del consumidor, trabaja en favor del
consumidor para la prevención de prácticas comerciales fraudulentas, engañosas y
desleales y para proveer información de utilidad al consumidor con el objetivo de
identificar, detener y evitar dichas prácticas.
La FTC ingresa todas las quejas relacionadas a fraudes de internet y sistema de
telemercadeo, robo de identidad y otras quejas sobre prácticas fraudulentas a una
base de datos segura llamada Centinela del Consumidor (Consumer Sentinel) que se
encuentra a disposición de cientos de agencias de cumplimiento de las leyes civiles y
penales en los Estados Unidos y en el extranjero.
LA DIRECTIVA EUROPEA SOBRE LA PROTECCIÓN DE DATOS “COMISIÓN
FEDERAL DE COMERCIO” (FEDERAL TRADE COMMISSION)
En Europa la protección de la privacidad es mucho más estricta, no permiten
que empresas utilicen información de identificación personal sin consentimiento de
los clientes. El consentimiento informado, es el consentimiento dado con
conocimiento de los factores para tomar una decisión racional. Un puerto seguro es
una política privada autorregulatoria y mecanismo de aplicación que cumple con los
objetivos de las regulaciones gubernamentales y la legislación, pero no implica la
regulación o cumplimiento por parte del gobierno, con esta política estadounidenses y
europeos han superado sus diferencias en materia de privacidad realizándose con las
transacciones comerciales.
La Directiva tiene como objetivo proteger los derechos y las libertades de las
personas en lo que respecta al tratamiento de datos personales, estableciendo
principios de orientación para determinar la licitud de dicho tratamiento.
DESAFÍOS DE INTERNET PARA LA PRIVACIDAD
El internet ha impuesto nuevos desafíos para la protección de la privacidad del
cliente, la información que envía pasa por muchos sistemas computacionales distintos
antes de llegar a su destino. Cada sistema es capaz de monitorear, capturar y
almacenar las comunicaciones que pasan a través de él.
Los sitios web pueden conocer la identidad de sus visitantes, si estos se
registran voluntariamente, también pueden capturar información sin su
conocimiento, valiéndose de los cookies, éstos son archivos diminutos que se alojan
en el disco duro, identifican el software del navegador Web y rastrean las visitas al
sitio Web; pero pueden obtener directamente los nombres y direcciones de los
visitantes.
Los cookies son utilizados habitualmente por los servidores web para
diferenciar usuarios y para actuar de diferente forma dependiendo del usuario. Los
cookies se inventaron para ser utilizadas en una cesta de la compra virtual, que actúa
como dispositivo virtual en el que el usuario va "colocando" los elementos que desea
adquirir, de forma que los usuarios pueden navegar por el sitio donde se muestran los
objetos a la venta y añadirlos y eliminarlos de la cesta de la compra en cualquier
momento.
Los cookies permiten que el contenido de la cesta de la compra dependa de las
acciones del usuario.
Actualmente los comerciantes utilizan las bugs Web, también conocidos como
bichos Web, para vigilar el comportamiento en línea; son pequeños archivos gráficos
diseñados para vigilar quién está leyendo el correo electrónico o la página Web. Un
web bug es una diminuta imagen en una página web o en un mensaje de correo
electrónico que se diseña para controlar quién lo lee, al estar (normalmente)
implementados como etiquetas HTML, aunque no sean notorios a simple vista, pueden
ser detectados revisando la presencia de imágenes en el código interno de la página o
mensaje.
Otro es el spyware se puede instalar de manera secreta en la computadora de
un usuario de Internet, para lo cual se aprovecha de las aplicaciones más grandes. Una
vez instalado, se contacta con los sitios Web para que envíen anuncios y diversos tipos
de material no solicitado por el usuario, como también informar sobre los
movimientos del usuario en Internet a otras computadoras, algunos han agregado
cuadros con opciones de exclusión y aceptación.
Dentro de los principales síntomas de infección:
Cambio de la página de inicio, error en búsqueda del navegador web.
Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el
navegador abierto, la mayoría huye un nuevo producto).
Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch,
FunWeb, etc. que no se pueden eliminar.
Creación de carpetas tanto en el directorio raíz, como en "Archivos de
programas", "Documents and Settings" y "WINDOWS".
Modificación de valores de registro.
La navegación por la red se hace cada día más lenta, y con más problemas.
Aumento notable en el tiempo que se ejecuta en ese momento, alterando el
registro con el fin de que el spyware se active a cada inicio. Al hacer click en un
vínculo el usuario retorna de nuevo a la misma página que el software espía
hace aparecer.
Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el
panel de control como los iconos de programas.
Denegación de servicios de correo y mensajería instantánea.
COOKIES
El panorama de posibles delitos informáticos es amplio y variado, y pese a ello,
en la mayoría de los países no se dispone aún de preceptos que permitan su
persecución. Entre ellos se podrían citar:
El acceso no autorizado a datos. Este acceso puede realizarse mediante el uso
ilegítimo de passwords que permite a un intruso entrar en un sistema
informático sin la autorización del propietario, algo a lo que se dedican miles
de aficionados, los denominados "hackers".
Una vez dentro de un sistema se puede actuar de varias maneras; desde la
destrucción de datos mediante la introducción de virus o bombas lógicas, hasta
la acción del simple "sniffer" o curioso que no influye en el sistema, pasando
por el espionaje industrial en toda regla, usurpando diseños industriales,
fórmulas, sistemas de fabricación y know-how estratégico que posteriormente
puede ser aprovechado en empresas competidoras o será objeto de una
divulgación no autorizada.
Infracción de los derechos de autor de programas y datos. No existe,por
ejemplo, una opinión uniforme sobre la responsabilidad del propietario de un
servidor o del administrador de un sistema respecto a las copias ilegales
introducidas en dicho sistema, y que son copiadas gratuitamente por los que se
conecten a él.
Interceptación de correos electrónicos. El interceptar la correspondencia
electrónica puede servir no sólo para obtener información privada o
privilegiada, sino también para modificar o falsificar un cheque electrónico.
Usos comerciales no éticos. Como los de algunas empresas que aprovechan La
Red para hacer una oferta a gran escala de sus productos, llevando a cabo
"mailings" masivos al colectivo de usuarios de un nodo o un territorio
determinado, algo mal recibido por los usuarios de Internet, poco
acostumbrados, hasta fechas recientes, a un uso comercial de la red.
Actos parasitarios. Como los de usuarios que se dedican a obstaculizar las
comunicaciones ajenas, interrumpiendo conversaciones de forma repetida,
enviando mensajes con insultos personales, etc.
Terrorismo y otros delitos. La existencia de servidores que ocultan la identidad
del remitente, convirtiendo el mensaje en anónimo, puede ser aprovechado por
grupos terroristas para remitirse consignas y planes de actuación a nivel
internacional. De hecho, se han detectado mensajes con instrucciones para la
fabricación de material explosivo.
Protección ante los problemas de seguridad. Para protegerse de estos delitos,
los procedimientos de seguridad se suelen organizar en tres niveles:
o Protección de la información, mediante su encriptación al ser
almacenada o transmitida por Internet. Así en los navegadores y
servicios on-line, el estándar de más común es el protocolo Secure
Sockets Layer (SSL) que, mediante la encriptación de los datos,
pretende "blindar" el canal por el que éstos fluyen para así asegurar su
confidencialidad.
o Protección del canal de información, Mediante los denominados
cortafuegos o firewalls. Los firewalls son máquinas que examinan cada
paquete de información que es enviado a través de Internet, sirviendo
de barrera entre el ordenador o la red local de ordenadores y el mundo
exterior. Su objetivo es supervisar el tráfico y registrar las
transmisiones para prevenir o al menos permitir el seguimiento de un
determinado problema de seguridad; Uso de Contraseña.
o Protección de acceso, mediante el uso de contraseñas o passwords para
acceder a los sistemas informáticos y a los mecanismos de encriptación.
Sin embargo, dado que existen numerosas técnicas de ataque al
mecanismo de contraseñas, su uso exige como mínimo el cambio
regular de los mismos, cosa que los usuarios no están generalmente
dispuestos a realizar.
SOLUCIONES TÉCNICAS
Se utilizan para encriptar el correo electrónico, para que la navegación en la
Web aparente ser anónimas o impedir que acepten cookies o detectar y eliminar
spyware.
En la actualidad la política sobre privacidad se convierte en parte del software
de las páginas Web individuales.
Para prevenir el efecto imprevisto o indeseado de este tipo de rastreadores,
muchos navegadores y lectores de mensajes permiten limitar el acceso a imágenes
externas.
Los principales lectores de correo, incluyen por defecto en la configuración
básica, o en complementos de uso frecuente, protecciones para este tipo de riesgos.
Queda en el usuario activarlas o desactivarlas, según sus propios criterios y
necesidades.
DERECHOS DE PROPIEDAD: PROPIEDAD INTELECTUAL
La propiedad intelectual es una propiedad intangible creada por individuos o
empresas, es un derecho patrimonial de carácter exclusivo que otorga el Estado por
un tiempo determinado para usar o explotar en forma industrial y comercial las
invenciones o innovaciones, tales como un producto técnicamente nuevo, una mejora
a una máquina o aparato, un diseño original para hacer más útil o atractivo un
producto o un proceso de fabricación novedoso. La tecnología de la información ha
dificultado el proceso de proteger la propiedad intelectual ya que es tan fácil realizar
una copia y distribuir la información en las redes sociales. La propiedad intelectual
esta sujeta a protecciones bajo tres tradiciones legales: secretos comerciales, derechos
de autor y ley de patentes.
Secretos comerciales:
Cualquier producto del trabajo intelectual ya sea una fórmula, dispositivo,
patrón o compilación de datos que se utilice para un fin comercial se clasifica como
secreto comercial, siempre y cuando no se base en información en el dominio público.
Las protecciones para los secretos comerciales varían de un estado a otro. El software
que contiene elementos, procedimientos o compilaciones nuevas o únicas se pueden
considerar como secreto comercial, el propietario o creador debe obligar a empleados
y clientes a firmar contratos de no divulgación y evitar que caiga en dominio público.
Algunas ventajas de los secretos comerciales:
No entrañan costos de registro (aunque puedan entrañar costos
elevados destinados a mantenerla información confidencial).
Tienen un efecto inmediato.
La protección de los secretos comerciales no requiere obedecer a
requisitos como la divulgación de la información a una autoridad
gubernamental.
Una vez que el secreto se divulga, todo el mundo puede tener acceso al
mismo y utilizarlo como le plazca.
Un secreto comercial es más difícil de hacer respetar que una patente.
Un secreto comercial puede ser patentado por cualquier otra persona
que haya obtenido la información pertinente por medios legítimos.
Derechos de autor:
El Estado protege a los creadores de propiedad intelectual contra la copia de
parte de otras personas durante la vida del autor y 70 años después de su muerte,
para empresas dura 95 años a partir de su creación. Los primeros integran el llamado
derecho moral y los segundos, el patrimonial. Este se refiere a las obras literarias y
artísticas, es decir, se refieren a los derechos que tienen los artistas sobre sus obras,
los derechos de los intérpretes sobre sus ejecuciones e interpretaciones, los derechos
de los autores de fonogramas sobre sus grabaciones y los derechos de las empresas de
radiodifusión sobre sus programas, tanto de radio como de televisión.
Este guarda relación con las creaciones artísticas, como los poemas, las
novelas, la música, las pinturas, las obras cinematográficas, etc. La expresión "derecho
de autor" hace referencia al acto principal, respecto de las creaciones literarias y
artísticas, que sólo puede ser ejecutado por el autor o bajo su consentimiento
(derecho patrimonial).
Patentes:
La ley de patentes es de asegurar que los inventores de máquinas, dispositivos
o métodos recibieran recompensas financieras u otro, derivadas de su trabajo.
Ley de patentes son la originalidad, la novedad y la invención; la dificultad está en
aprobar los severos criterios de éstos, así como años de espera para recibir la
protección.
Es un derecho negativo, otorgado por el Estado a un inventor o a su
causahabiente (titular secundario). Este derecho permite al titular de la patente
impedir que terceros hagan uso de la tecnología patentada. El titular de la patente es
el único que puede hacer uso de la tecnología que reivindica en la patente o autorizar
a terceros a implementarla bajo las condiciones que el titular fije. En definitiva, las
patentes son sistemas de monopolios otorgados por los Estados por un tiempo
limitado que actualmente, según normas del ADPIC1 es de veinte años. Después de la
caducidad de la patente cualquier persona puede hacer uso de la tecnología de la
patente sin la necesidad del consentimiento del titular de ésta. La invención entra
entonces al dominio público.
Desafíos a los derechos de propiedad intelectual:
Las tecnologías actuales de información, principalmente el software, imponen
desafíos para los regímenes existentes de propiedad intelectual por lo que generan
importantes aspectos éticos, sociales y políticos. Los medios digitales difieren de los
libros, periódicos y otros medios en términos de facilidad de duplicación; facilidad de
transmisión, alteración; dificultad en la clasificación de obra de software como algún
programa, libro o música; compactibilidad; lo cual facilita el robo, y dificultades para
establecer la unicidad.
Pasaron los años y los derechos de propiedad intelectual fueron ampliando su
radio de acción, protegiendo las formas en las que se podía usar esa norma (edición,
distribución, traducción, cita...) y protegiendo los intereses de otras personas, los
editores, los ejecutantes y los intérpretes.
En la actualidad se están produciendo unas concentraciones en el campo de las
productoras audiovisuales que hacen peligrar el pluralismo creativo y, a su vez, se
constituyen como un elemento de presión político que en los últimos tiempos ni
siquiera tratan de ocultar, dirigiendo su esfuerzo a asegurar que el dominio público
nunca será competencia, que nunca habrá ningún uso de contenidos que no esté
comercialmente controlado, y que no habrá ningún uso comercial de contenidos que
no exija su permiso primero.
Como todos sabemos, los derechos de propiedad intelectual otorgan unas
ventajas a los creadores, les dan un incentivo, un premio por su creatividad en forma
de monopolio a la hora de explotar la creatividad. Ese monopolio tiene que estar en
equilibrio con los intereses de la sociedad, no tiene que poner barreras a la
creatividad, a la capacidad de pensar diferente, al mero hecho de expresar opiniones,
en definitiva, no puede impedir la evolución. Tanto en Europa como en los EEUU, para
acabar con la piratería, se han acudido a métodos que vulneran de la forma más
flagrante el derecho a la intimidad y a la privacidad, ya que tanto la RIAA como las
entidades de gestión europeas han estado monitoreando a los usuarios, obteniendo
direcciones IP de manera dudosamente legal, obligando a los proveedores a dar una
información que no tienen porque dar a tales entidades bajo la amenaza de iniciar
procesos contra ellos.
RENDICION DE CUENTAS, RESPONSABILIDAD LEGAL Y CONTROL
Las nuevas tecnologías de la información desafían las leyes de responsabilidad
legal y las prácticas sociales de rendición de cuentas de los individuos e instituciones
pues si una persona se lesiona por una máquina controlada, en parte, por software
¿Quién rendirá cuentas de ello o responsabilizarse en el sentido legal?
PROBLEMAS DE RESPONSABILIDAD LEGAL RELACIONADOS CON LAS
COMPUTADORAS
Durante la última semana de septiembre de 2009, miles de clientes de TD Bank,
uno de los bancos más grandes en Norteamérica, buscaban con desesperación sus
cheques de nómina, cheques del seguro social y los saldos de las cuentas de ahorros y
de cheques.
Los 6.5 millones de clientes del banco se quedaron sin fondos de manera
temporal, debido a una falla de computadora. Los problemas fueron provocados por
un fallido intento de integrar los sistemas de TD Bank y Commerce Bank. Un vocero de
TD Bank dijo que “mientras la integración general de los sistemas salió bien, hubo
algunos topes en las etapas finales, como es de esperarse en un proyecto de este
tamaño y complejidad” (Vijayan, 2009). ¿Quién es el responsable legal de cualquier
daño económico ocasionado a los individuos o empresas que no pudieron acceder a
los saldos completos de sus cuentas en este periodo?
Este caso revela las dificultades a las que se enfrentan los ejecutivos de
sistemas de información que, en última instancia, son responsables de los daños
realizados por los sistemas desarrollados por su personal. En general, es muy difícil
(si no imposible) responsabilizar de manera legal a los productores de software por
sus productos que se consideran parecidos a los libros, sin importar el daño físico o
económico que resulte. ¿Qué hay sobre el software como un servicio? Los cajeros ATM
son un servicio que se proporciona a los clientes de los bancos. En caso de que este
servicio falle, los clientes tendrán inconvenientes y tal vez hasta sufran daños
económicos si no pueden acceder a sus fondos en forma oportuna. ¿Se deben extender
las protecciones de responsabilidad legal a los editores de software y operadores de
sistemas financieros, de contabilidad, de simulación o de marketing defectuosos?
Dada la centralidad del software en cuanto a la vida diaria, hay excelentes
probabilidades de que la ley de responsabilidad legal extienda su alcance para
incluirlo, aun y cuando tan sólo provea un servicio de información.
Nunca se ha responsabilizado a los sistemas telefónicos por los mensajes
transmitidos ya que son portadoras comunes reguladas. A cambio de su derecho de
proveer servicio telefónico, deben proveer acceso a todos, a tarifas razonables y lograr
una confiabilidad aceptable. ¿quien toma la responsabilidad legal de cualquier daño
económico ocasionado a los usuarios?
CALIDAD DEL SISTEMA: CALIDAD DE DATOS Y ERRORES DEL SISTEMA
Las compañías de software están conscientes de que embarcan productos con
defectos pero no los depuran por los altos costos y tiempo que representa. Las tres
principales fuentes de un mal desempeño del sistema son: 1)bugs y errores de
software 2)Fallas de hardware o de las instalaciones provocadas por causas
naturales o de otro tipo 3)mala calidad de los datos de entrada. La fuente más común
de falla en los sistemas de negocios es la calidad de los datos.
CALIDAD DE VIDA: EQUIDAD, ACCESO Y LÍMITES
Los costos sociales negativos de introducir tecnologías y sistemas de
información están empezando a aumentar junto con el poder de la tecnología. Las
consecuencias negativas pueden ser muy dañinas para individuos, sociedades e
instituciones políticas. Las computadoras y las tecnologías de la información pueden
llegar a destruir elementos valiosos de nuestra cultura y sociedad, incluso aunque nos
den beneficios.
CONSECUENCIAS SOCIALES NEGATIVAS DE LOS SISTEMAS, CONSIDERANDO LAS
RESPUESTAS INDIVIDUALES, SOCIALES Y POLÍTICAS
Balances del poder: centralizado vs periférico
Uno de los temores de la era de las computadoras fue que las enormes
computadoras mainframe centralizarían el poder en las oficinas corporativas
El cambio hacia una computación muy descentralizada, acoplado con una
ideología de otorgamiento de poderes a miles de trabajadores, junto con la
descentralización de la toma de decisiones. Tal vez se otorguen poderes a los
empleados de nivel no tan alto para tomar decisiones menores, pero las decisiones de
las políticas clave pueden estar tan centralizadas como en el pasado.
Rapidez del cambio: tiempo de respuesta reducido para la competencia
Los sistemas de información han ayudado a crear mercados nacionales e
internacionales mucho más eficientes. La competencia basada en tiempo tiene un
lado malo: la empresa para la que usted trabaja talvez no tenga suficiente tiempo para
responder a los competidores globales y quede fuera del camino en un año, junto con
su empleo.
Nos enfrentamos al riesgo de desarrollar una “sociedad justo a tiempo”, con
“empleos justo a tiempo”, lugares de trabajo, familias y vacaciones “Justo a tiempo”.
Mantenimiento de los límites: familia, trabajo y diversión
El peligro de la computación radica en que ahora se puede hacer cualquier cosa
y en cualquier parte y los límites tradicionales que separan el trabajo de la familia y la
diversión simple y pura se han debilitado. Cada vez más las personas trabajan cuando
deberían estar comunicándose con la familia o con los amigos.
Incluso el tiempo libre invertido en la computadora amenaza estas relaciones
sociales estrechas y el uso intensivo del internet para fines de entretenimiento o
recreativos aleja a las personas de la familia y amigos. Entre los niños de edad escolar
media y los adolescentes puede a conducir a un comportamiento antisocial dañino
como el reciente aumento en el fenómeno del “Cyberbullying".
Dependencia y vulnerabilidad
La dependencia de los sistemas de información ocasiona vulnerabilidad si estos
fallan. Ahora que los sistemas son tan ubicuos como el sistema telefónico, es
asombroso recordar que no hay fuerzas regulatorias o normalizadoras vigentes que
sean similares a las tecnologías telefónica, eléctrica, de la radio, la televisión o
cualquier otra tecnología de servicios públicos y es necesario estándares nacionales y
una supervisión regulatoria.
Crimen por computadora y abuso de la computadora
Las tecnologías recientes crean nuevas oportunidades para cometer delitos al
crear nuevos artículo valiosos para dar nuevas formas de robarlos y nuevas maneras
de dañar a otros.
El crimen por computadora es la acción de cometer actos ilegales a través del
uso de una computadora o contra un sistema computacional. Las computadoras
pueden ser el objeto del crimen como destruir el centro de cómputo de una compañía
o sus archivos de computadora, así como el instrumento del mismo al obtener acceso
al sistema de manera ilegal.
El abuso de la computadora es el hecho de cometer actos en los que se
involucra una computadora, considerándose esto poco ético.
El correo basura o “Spamming” es un grave problema para individuos y
empresas. Spam es correo electrónico basura que envía una organización o individuo
a una audiencia masiva de usuarios de internet, quienes no han expresado ningún
interés en el producto o servicio que se comercializa. Los spammers comercializan
pornografía, tratos y servicios fraudulentos, estafas descaradas y otros productos no
muy aprobados en la mayoría de las sociedades civilizadas.
Solo cuesta unos centavos enviar miles de mensajes que anuncian conjuntos de
utensilios a los usuarios de internet. Los costos del spam son altos para las empresas
por los recursos de computación y de red que consumen los millones de mensajes de
correos electrónicos no deseados y el tiempo requerido para lidiar con ellos. Esto se
puede combatir mediante el uso de software de filtrado de spam para bloquear el
correo electrónico sospechoso antes de que entre a la bandeja pero los spammer
saben cómo evadir los filtros, cambiando sus cuentas de correo electrónico por
ejemplo pero hay más maneras.
Otro impacto negativo de la tecnología computacional es el peligro cada vez
mayor de las personas que usan celulares para enviar mensajes de texto mientras
conduce.
Empleo: tecnología de derrame y pérdida de empleos de reingeniería
Por lo general, el trabajo de reingeniería es aclamado en la comunidad de los
sistemas de información como un importante beneficio de la nueva tecnología de la
información.
Es mucho menos frecuente recalcar que el rediseño de los procesos de
negocios podría llegar a provocar que millones de gerentes de nivel medio y
empleados de oficina pierdan sus empleos. Un economista ha externado la posibilidad
de que vamos a crear una sociedad operada por una pequeña “elite de profesionales
corporativos de alta tecnología en una nación de los desempleados permanentes”
(Rifkin, 1993).
Otros economistas son mucho más optimistas acerca de las pérdidas
potenciales de empleos. Creen que liberar a los trabajadores brillantes y educados de
los empleos de reingeniería provocará que éstos avancen a mejores empleos en
industrias de rápido crecimiento. La planificación cuidadosa y la sensibilidad para con
las necesidades de los empleados pueden ayudar a las compañías a rediseñar el
trabajo para minimizar las pérdidas de empleos.
Equidad y acceso: incremento de las divisiones raciales y de clases sociales
¿Será que todos tienen la misma oportunidad de participar en la era digital?
¿Acaso los huecos sociales, económicos y culturales que existen en Estados Unidos y
otras sociedades se reducirán mediante la tecnología de los sistemas de información?
¿O se incrementarán las divisiones, para permitir que los que se encuentran bien
estén aún mejor con respecto a los demás?
Estas preguntas no se han contestado todavía por completo, debido a que el
impacto de la tecnología de sistemas en los diversos grupos de la sociedad no se ha
estudiado con detalle. Lo que se sabe es que la información, el conocimiento, las
computadoras y el acceso a estos recursos por medio de las instituciones educativas y
las bibliotecas públicas se distribuyen a lo largo de las líneas étnicas y de las clases
sociales, al igual que muchos otros recursos de información. Las familias con ingresos
más altos en cada grupo étnico tienen más probabilidades de poseer computadoras en
su hogar y acceso a Internet que las familias con menores ingresos en el mismo grupo.
En las escuelas de Estados Unidos existe una brecha digital similar, en donde
es menos probable que las escuelas en áreas de más pobreza tengan computadoras,
programas de tecnología educativos de alta calidad o disponibilidad de acceso a
Internet para los estudiantes. Si no se corrige, la brecha digital podría conducir a una
sociedad de personas que poseen información, conocimientos y habilidades
relacionadas con las computadoras, en contraste con un extenso grupo de personas
que no tienen información, conocimientos ni habilidades relacionadas con
computadoras.
RIESGOS DE SALUD: RSI, CVS Y TECNOESTRÉS
La enfermedad ocupacional más común en la actualidad es la lesión por
esfuerzo repetitivo (RSI) y ocurre cuando se fuerzan grupos de músculos debido a
acciones repetitivas con cargas de alto impacto (como el tenis), o a decenas de miles
de repeticiones con cargas de bajo impacto (como trabajar en un teclado de
computadora).
La fuente individual más grande de RSI son los teclados de computadora.
El tipo más común de RSI relacionada con las computadoras es el síndrome de túnel
carpiano (CTS) donde la presión en el nervio mediano que pasa por la estructura del
túnel carpiano óseo de la muñeca produce dolor.
La presión es provocada por la repetición constante de las pulsaciones de tecla:
en un solo turno, un procesador de palabras puede recibir 23, 000 pulsaciones de
tecla. Los síntomas del síndrome de túnel carpiano incluyen adormecimiento, dolor
punzante, incapacidad de sujetar objetos y hormigueo.
Es posible evitar las RSI. Los elementos que contribuyen a una postura
apropiada y a reducir la RSI son; el diseño de estaciones de trabajo para una posición
neutral de la muñeca (mediante el uso de un descanso de muñeca para apoyarla), las
bases apropiadas para los monitores y descansos para los pies. Los teclados
ergonómicos son también una opción. Estas medidas deben complementarse con
descansos frecuentes y la rotación de los empleados en distintos trabajos.
Los dolores de espalda y cuello, tensión en las piernas y dolor en los pies
también son el resultado de los malos diseños ergonómicos de las estaciones de
trabajo.
El síndrome de visión de computadora (CVS) se refiere a cualquier
condición de fatiga ocular relacionada con el uso de las pantallas en las computadoras
de escritorio, laptops, lectores electrónicos, teléfonos inteligentes y videojuegos
portátiles. Afecta a cerca del 90 por ciento de las personas que invierten tres horas o
más por día en una computadora (Beck, 2010). Algunos de los síntomas, por lo general
temporales, son dolores de cabeza, visión borrosa y ojos secos e irritados.
La enfermedad más reciente relacionada con las computadoras es el
tecnoestrés: el estrés inducido por el uso de las computadoras. Los síntomas incluyen
fastidio, hostilidad hacia los humanos, impaciencia y fatiga. De acuerdo con los
expertos, los humanos que trabajan de manera continua con las computadoras llegan
a esperar que las otras personas e instituciones humanas se comporten como
computadoras, den respuestas instantáneas, estén atentos y demuestren una falta de
emoción.
Se piensa que está relacionado con los altos niveles de rotación laboral en la
industria de la computación, así como con la gran cantidad de personas que se retiran
antes de tiempo de las ocupaciones en las que se utiliza mucho la computadora, y con
los niveles elevados de abuso de drogas y alcohol.
El índice del tecnoestrés no se conoce aún, pero se piensa que se trata de
millones y que aumenta con rapidez en Estados Unidos.
.
A la fecha, no se ha demostrado el papel que juega la radiación de las pantallas
de computadora en la enfermedad ocupacional. Las terminales de video (VDT) emiten
campos eléctricos y magnéticos no ionizantes a bajas frecuencias. Estos rayos entran
al cuerpo y tienen efectos desconocidos sobre las enzimas, moléculas, cromosomas y
membranas celulares.
Los estudios a largo plazo investigan los campos electromagnéticos de bajo
nivel y los defectos de nacimiento, el estrés, el bajo peso al nacer y otras
enfermedades. Todos los fabricantes han reducido las emisiones de las pantallas
desde principios de la década de 1980, y los países europeos como Suecia han
adoptado estándares estrictos sobre la emisión de radiación.
Además de estas enfermedades, la tecnología de las computadoras puede estar
dañando nuestras funciones cognitivas, algunos expertos piensan que también evita
que la gente se enfoque y piense con claridad.
La computadora se ha vuelto parte de nuestras vidas: tanto en el sentido personal
social, cultural y político.
CONCLUSIONES
1. Se deben Entender que en la aparición de nuevas tecnologías, también se
presentan riesgos morales y violación a la privacidad, de ahí la importancia de
poder utilizarla adecuadamente, y poner a nuestro servicio estos avances.
2. La protección a la privacidad individual se ha convertido en un problema ético
grave debido a la rapidez de los cambios tecnológicos, y es importante que en
la gerencia de cualquier empresa se realice un análisis de impacto ético y social
de las nuevas tecnologías.
3. Es importante que en las empresas se puedan establecer políticas de ética
corporativa en el área de sistemas de información que contenga privacidad,
propiedad, responsabilidad formal, calidad de sistemas, y calidad de vida, para
que la información propia y privada no sea divulgada, y cause el
aprovechamiento de ella por parte de sus competidores.
4. La ética se refiere a los principios morales que cada individuo usa para tomar
decisiones, una nueva tecnología representa una oportunidad para una nueva
cuestión ética, esta decisión implica una responsabilidad personal de aceptar
costos y beneficios de las decisiones.
5. Los sistemas de Información son importantes e indispensables en nuestro
diario vivir, seguramente no podríamos estar aislados de ellos, pero es
importante que tomemos conciencia que está a nuestro servicio y que somos
los seres humanos quienes decidimos como utilizarla, en qué momento y como
afectará nuestra vida.
BIBLIOGRAFÍA
Sistemas de Información Gerencial 12ª. Edición de Kenneth C. Laudon y Jane P.
Laudon.